force attack memeriksa satu - persatu seluruh kemungkinan kunci dan memeriksa apakah plaintext yang dihasilkan memiliki arti yang sesuai. Komputer DNA yang
sedang diteliti sekarang memiliki kemampuan yang mampu melakukan perhitungan milyaran kali lebih cepat daripada komputer yang ada sekarang ini.
Dengan peningkatan kecepatan komputasi, maka keamanan algoritma kriptografi akan semakin terancam tentunya
2.7. Algoritma AES
Hingga tahun 1990-an, algoritma kriptografi yang banyak dipakai adalah Data Encryption Standard DES. Algoritma ini dipakai oleh National Institute of
Standards and Technology NIST sebagai standar enkripsi data Federal Amerika Serikat. DES termasuk dalam algoritma enkripsi yang sifatnya cipher block, yang
berarti DES mengubah data masukan menjadi blok-blok64-bit dan kemudian menggunakan kunci enkripsi sebesar 56-bit. Setelah mengalami proses enkripsi
maka akan menghasilkan output blok 64-bit. Seiring dengan perkembangan teknologi, kunci DES yang sebesar 56-bit dianggap sudah tidak memadai lagi.
Pada tahun 1998, 70 ribu komputer di Internet berhasil membobol satu kunci DES dalam waktu 96 hari. Tahun 1999 kejadian yang sama terjadi lagi dalam waktu
lebih cepat yaitu hanya dalam waktu 22 hari. Pada tanggal 16 Juni 1998, sebuah mesin seharga 250 ribu dolar dapat
dengan mudah memecahkan 25 kunci DES dalam waktu kira-kira 2,3 hari atau diperkirakan dapat memecahkan kunci DES dalam waktu 4,5 hari. Adanya
kenyataan bahwa algoritma kriptografi DES tidak lagi aman, maka NIST mulai memikirkan sebuah algoritma kriptografi lain sebagai pengganti DES. Untuk itu
diadakan kontes Internasional dimana pesertanya adalah ahli kriptografi dari seluruh dunia. Adapun diadakan secara terbuka dimaksudkan agar algoritma yang
baru bukan dari produk badan pemerintah yang dapat dengan sengaja menanamkan backdoor pada algoritmanya. Backdoor ini dicurigai membuat
plaintext dapat langsung di baca tanpa harus menggunakan kunci. Pada tahun 1997 kontes pemilihan suatu standar algoritma kriptografi baru pengganti DES
dimulai dan diikuti oleh 21 peserta dari seluruh dunia. Algoritma yang akan
dipilih selain harus memenuhi beberapa kriteria, yaitu faktor keamanan, yang berarti algoritma tersebut harus tidak mudah dipecahkan oleh cracker, bersifat
acak atau tidak mudah diterka outputnya, dan tidak berdasar algoritma matematika tertentu.
1. Faktor biaya, dimana diperhitungkan kecepatan prosesing pada baik pada
hardware dan software, dan besarnya memory yang dipakai. 2.
Faktor karakteristik implementasi, yakni meliputi kesederhanaan Algoritma
yang digunakan,
kemudahan dan
keamanan dalam
implementasi di hardware dansoftware. Algoritma ini akan dinamakan Advanced Encryption Standard AES. Setelah melewati tahap seleksi yang ketat, pada
tahun 1999 hanya tinggal 5 calon yaitu algoritma Serpent Ross Anderson Universityof Cambridge, Eli Biham Technion, Lars Knudsen-University of
California San Diego, MARS IBM Amerika, Twofish Bruce Schneier, John Kelsey, dan Niels Ferguson-Counterpane Internet Security Inc, Doug Whiting-
HifnInc, David Wagner-University of California Berkeley, Chris Hall-Princeton University, Rijndael Dr. Vincent Rijmen-Katholieke Universiteit Leuven dan
Dr. Joan Daemen Proton World International, dan RC6 RSA Amerika. Setahun kemudian pada tahun 2000, algoritma Rijndael terpilih sebagai algoritma
kriptografi yang selain aman juga efisien dalam implementasinya dan dinobatkan sebagai AES. Nama Rijndael sendiri berasal dari gabungan nama penemunya.
2.8. Deskripsi Algoritma AES